火星财经の報告によると、The Blockの報道によれば、クロスチェーン流動性プロトコルのCrossCurve(旧称EYWA)は、そのクロスチェーンブリッジプロトコルが「攻撃を受けている」ことを確認しました。原因は、スマートコントラクトに存在する脆弱性が悪用されたためであり、その結果、約300万ドル相当の資金が複数のネットワークを横断して盗まれました。 ブロックチェーンセキュリティ機関のDefimon Alertsは、今回の攻撃の手口として、CrossCurveのReceiverAxelarコントラクトにおけるゲートウェイ検証の回避脆弱性を発見しました。 分析によると、誰でも偽造されたクロスチェーンメッセージを用いて、そのコントラクトのexpressExecute関数を呼び出すことができ、これにより本来必要とされるゲートウェイの検証を回避し、プロトコルのPortalV2コントラクト上のトークンの不正なアンロックを引き起こすことが可能です。  このプロトコルは、Curve Financeの創設者マイケル・エゴロフによって支援されており、これまでに700万ドルの資金調達を行っています。  今回の攻撃は、CrossCurveのスマートコントラクトのセキュリティ上の脆弱性を突いたものであり、今後の対策が求められています。 この事件を受けて、関係者はシステムの見直しとセキュリティ強化に取り組む必要があります。 
クロスチェーン流動性プロトコル CrossCurve は、スマートコントラクトの脆弱性を悪用した攻撃により、約300万ドルが盗まれました。
火星财经の報告によると、The Blockの報道によれば、クロスチェーン流動性プロトコルのCrossCurve(旧称EYWA)は、そのクロスチェーンブリッジプロトコルが「攻撃を受けている」ことを確認しました。原因は、スマートコントラクトに存在する脆弱性が悪用されたためであり、その結果、約300万ドル相当の資金が複数のネットワークを横断して盗まれました。
![CrossCurveのロゴ]()
![攻撃の詳細図]()
![セキュリティ対策]()
ブロックチェーンセキュリティ機関のDefimon Alertsは、今回の攻撃の手口として、CrossCurveのReceiverAxelarコントラクトにおけるゲートウェイ検証の回避脆弱性を発見しました。
分析によると、誰でも偽造されたクロスチェーンメッセージを用いて、そのコントラクトのexpressExecute関数を呼び出すことができ、これにより本来必要とされるゲートウェイの検証を回避し、プロトコルのPortalV2コントラクト上のトークンの不正なアンロックを引き起こすことが可能です。
このプロトコルは、Curve Financeの創設者マイケル・エゴロフによって支援されており、これまでに700万ドルの資金調達を行っています。
今回の攻撃は、CrossCurveのスマートコントラクトのセキュリティ上の脆弱性を突いたものであり、今後の対策が求められています。
この事件を受けて、関係者はシステムの見直しとセキュリティ強化に取り組む必要があります。